macOS Sequoia 15.1'in güvenlik içeriği hakkında
Bu belgede macOS Sequoia 15.1'in güvenlik içeriği açıklanmaktadır.
Apple güvenlik güncellemeleri hakkında
Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Yeni sürümler Güvenlik amaçlı Apple yazılım sürümleri sayfasında listelenmektedir.
Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.
Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın.
macOS Sequoia 15.1'in güvenlik içeriği hakkında
28 Ekim 2024'te yayınlandı
Apache
Etki: Apache'de birden fazla sorun vardı
Açıklama: Bu güvenlik açığı açık kaynak kodda bulunur ve Apple Yazılımı, etkilenen projeler arasındadır. CVE kimliği, bir üçüncü tarafça atanmıştır. Sorun ve CVE kimliği hakkında daha fazla bilgiye cve.org adresinden ulaşabilirsiniz.
CVE-2024-39573
CVE-2024-38477
CVE-2024-38476
App Support
İlgili sürüm: macOS Sequoia
Etki: Kötü amaçlı bir uygulama, rastgele kestirmeleri kullanıcı onayı olmadan çalıştırabilir
Açıklama: Mantık iyileştirilerek bir yol işleme sorunu giderildi.
CVE-2024-44255: Anonim bir araştırmacı
AppleMobileFileIntegrity
İlgili sürüm: macOS Sequoia
Etki: Korumalı alandaki bir işlem, korumalı alan sınırlamalarını atlayabilir
Açıklama: Doğrulama işlemi iyileştirilerek bir mantık sorunu giderildi.
CVE-2024-44270: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
İlgili sürüm: macOS Sequoia
Etki: Bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir
Açıklama: Intel tabanlı Mac bilgisayarları etkileyen bir eski sürüme düşürme sorunu, ek kod imzalama kısıtlamalarıyla giderildi.
CVE-2024-44280: Mickey Jin (@patch1t)
Assets
İlgili sürüm: macOS Sequoia
Etki: Kök ayrıcalıklarına sahip kötü amaçlı bir uygulama, sistem dosyalarının içeriğini değiştirebilir
Açıklama: Savunmasız kod kaldırılarak bu sorun giderildi.
CVE-2024-44260: Mickey Jin (@patch1t)
Kişiler
İlgili sürüm: macOS Sequoia
Etki: Bir uygulama, bir kullanıcının kişileriyle ilgili bilgilere erişebilir
Açıklama: Günlük girişleri için özel veri düzeltme işlemi iyileştirilerek bir gizlilik sorunu giderildi.
CVE-2024-44298: Kirin (@Pwnrin) ve 7feilee
CoreMedia Playback
İlgili sürüm: macOS Sequoia
Etki: Kötü amaçlı bir uygulama, gizli bilgilere erişebilir
Açıklama: Sembolik bağlantıların işlenmesi iyileştirilerek bu sorun giderildi.
CVE-2024-44273: pattern-f (@pattern_F_), Loadshine Lab'den Hikerell
CoreServicesUIAgent
İlgili sürüm: macOS Sequoia
Etki: Bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir
Açıklama: Ek yetki denetimleriyle bu sorun giderildi.
CVE-2024-44295: Anonim bir araştırmacı
CoreText
İlgili sürüm: macOS Sequoia
Etki: Kötü amaçlarla oluşturulmuş bir fontun işlenmesi işlem belleğinin açığa çıkmasına neden olabilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-44240: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)
CVE-2024-44302: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)
CUPS
İlgili sürüm: macOS Sequoia
Etki: Ayrıcalıklı ağ konumundaki bir saldırgan gizli kullanıcı bilgilerinin açığa çıkmasına neden olabilir
Açıklama: URL'lerin ayrıştırılmasında sorun vardı. Giriş doğrulama işlemi iyileştirilerek bu sorun giderildi.
CVE-2024-44213: Alexandre Bedard
Bul
İlgili sürüm: macOS Sequoia
Etki: Bir uygulama, hassas konum bilgilerini okuyabilir
Açıklama: Günlük girişleri için özel veri düzeltme işlemi iyileştirilerek bir gizlilik sorunu giderildi.
CVE-2024-44289: Kirin (@Pwnrin)
Foundation
İlgili sürüm: macOS Sequoia
Etki: Bir dosyasının ayrıştırılması kullanıcı bilgilerinin açığa çıkmasına neden olabilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek sınırların dışında okuma sorunu giderildi.
CVE-2024-44282: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)
Oyun Kumandaları
İlgili sürüm: macOS Sequoia
Etki: Fiziksel erişime sahip bir saldırgan, kilitli bir aygıtta çalışan uygulamalara Oyun Kumandası etkinlikleriyle girdi sağlayabilir
Açıklama: Kilitli aygıtta sunulan seçenekler kısıtlanarak sorun giderildi.
CVE-2024-44265: Ronny Stiftel
ImageIO
İlgili sürüm: macOS Sequoia
Etki: Bir görüntünün işlenmesi, işlem belleğinin açığa çıkmasına neden olabilir
Açıklama: Denetimler iyileştirilerek bu sorun giderildi.
CVE-2024-44215: Trend Micro Zero Day Initiative ile çalışan Junsung Lee
ImageIO
İlgili sürüm: macOS Sequoia
Etki: Kötü amaçlarla oluşturulmuş bir iletinin işlenmesi, servis reddine neden olabilir
Açıklama: Sınır denetimleri iyileştirilerek sorun giderildi.
CVE-2024-44297: Jex Amro
Installer
İlgili sürüm: macOS Sequoia
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Ek korumalı alan sınırlamalarıyla bir erişim sorunu giderildi.
CVE-2024-44216: Zhongquan Li (@Guluisacat)
Installer
İlgili sürüm: macOS Sequoia
Etki: Kötü amaçlı bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-44287: Mickey Jin (@patch1t)
IOGPUFamily
İlgili sürüm: macOS Sequoia
Etki: Kötü amaçlı bir uygulama, servis reddine neden olabilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
CVE-2024-44197: Cyberserval'dan Wang Yu
IOSurface
İlgili sürüm: macOS Sequoia
Etki: Bir uygulama, sistemin beklenmedik şekilde sonlandırılmasına neden olabilir veya çekirdek belleği bozabilir
Açıklama: Bellek yönetimi iyileştirilerek, boşaltılan belleğin kullanılmasıyla ilgili bir sorun giderildi.
CVE-2024-44285: Anonim bir araştırmacı
Kernel
İlgili sürüm: macOS Sequoia
Etki: Bir uygulama, hassas çekirdek durumunu sızdırabilir
Açıklama: Günlük girişleri için özel veri düzeltme işlemi iyileştirilerek bir bilgi açığa çıkma sorunu giderildi.
CVE-2024-44239: Mateusz Krzywicki (@krzywix)
Oturum Açma Penceresi
İlgili sürüm: macOS Sequoia
Etki: Mac'e fiziksel erişimi olan bir kullanıcı yazılım güncellemesi sırasında Giriş Penceresini atlayabilir
Açıklama: Bu sorun, durum yönetimi iyileştirilerek giderildi.
CVE-2024-44231: Toomas Römer
Oturum Açma Penceresi
İlgili sürüm: macOS Sequoia
Etki: Bir Mac'e fiziksel erişimi olan bir saldırgan, korunan içeriği Oturum Açma Penceresinden görüntüleyebilir
Açıklama: Bu sorun, durum yönetimi iyileştirilerek giderildi.
CVE-2024-44223: Jaime Bertran
Maps
İlgili sürüm: macOS Sequoia
Etki: Bir uygulama, hassas konum bilgilerini okuyabilir
Açıklama: Hassas bilgileri kaldırma işlemi iyileştirilerek bu sorun giderildi.
CVE-2024-44222: Kirin (@Pwnrin)
Messages
İlgili sürüm: macOS Sequoia
Etki: Bir uygulama, korumalı alanını ihlal edebilir
Açıklama: Giriş temizleme işlemi iyileştirilerek sorun giderildi.
CVE-2024-44256: Mickey Jin (@patch1t)
Bildirim Merkezi
İlgili sürüm: macOS Sequoia
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Günlük girişleri için özel veri düzeltme işlemi iyileştirilerek bir gizlilik sorunu giderildi.
CVE-2024-44292: Kirin (@Pwnrin)
Bildirim Merkezi
İlgili sürüm: macOS Sequoia
Etki: Bir kullanıcı hassas kullanıcı bilgilerini görüntüleyebilir
Açıklama: Günlük girişleri için özel veri düzeltme işlemi iyileştirilerek bir gizlilik sorunu giderildi.
CVE-2024-44293: Kirin (@Pwnrin) ve 7feilee
PackageKit
İlgili sürüm: macOS Sequoia
Etki: Kötü amaçlı bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-44247: CW Research Inc'ten Un3xploitable
CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), CW Research Inc'ten Un3xploitable, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), CW Research Inc'ten Un3xploitable, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44275: Arsenii Kostromin (0x3c3e)
PackageKit
İlgili sürüm: macOS Sequoia
Etki: Bir uygulama, Gizlilik tercihlerini atlayabilir
Açıklama: Savunmasız kodun ayrıcalıklarla yürütülmesi engellenerek yol silme açığı giderildi.
CVE-2024-44156: Arsenii Kostromin (0x3c3e)
CVE-2024-44159: Mickey Jin (@patch1t)
PackageKit
İlgili sürüm: macOS Sequoia
Etki: Bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2024-44253: Mickey Jin (@patch1t), Kandji'den Csaba Fitzl (@theevilbit)
PackageKit
İlgili sürüm: macOS Sequoia
Etki: Kök ayrıcalıklarına sahip bir saldırgan, korunan sistem dosyalarını silebilir
Açıklama: Savunmasız kodun ayrıcalıklarla yürütülmesi engellenerek yol silme açığı giderildi.
CVE-2024-44294: Mickey Jin (@patch1t)
PackageKit
İlgili sürüm: macOS Sequoia
Etki: Bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir
Açıklama: Ek sınırlamalar getirilerek izinlerle ilgili bir sorun giderildi.
CVE-2024-44196: Kandji'den Csaba Fitzl (@theevilbit)
Photos
İlgili sürüm: macOS Sequoia
Etki: Bir uygulama, Kişilere kullanıcı onayı olmadan erişebilir
Açıklama: Ek sınırlamalar getirilerek izinlerle ilgili bir sorun giderildi.
CVE-2024-40858: Kandji'den Csaba Fitzl (@theevilbit)
Pro Res
İlgili sürüm: macOS Sequoia
Etki: Bir uygulama, sistemin beklenmedik şekilde sonlandırılmasına neden olabilir veya çekirdek belleği bozabilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
CVE-2024-44277: Anonim bir araştırmacı ve JD.com, Inc. Dawn Security Lab'den Yinyi Wu(@_3ndy1)
Quick Look
İlgili sürüm: macOS Sequoia
Etki: Bir uygulama, rastgele dosyaları okuyabilir
Açıklama: Doğrulama işlemi iyileştirilerek bir mantık sorunu giderildi.
CVE-2024-44195: Anonim bir araştırmacı
Safari Downloads
İlgili sürüm: macOS Sequoia
Etki: Bir saldırgan, kötü amaçlı içerikleri indirmek üzere güven ilişkisini kötüye kullanabilir
Açıklama: Bu sorun, durum yönetimi iyileştirilerek giderildi.
CVE-2024-44259: Suma Soft Pvt. Ltd. şirketinden Siber Güvenlik Müdürü Narendra Bhati
Safari Private Browsing
İlgili sürüm: macOS Sequoia
Etki: Özel dolaşma, bazı dolaşma geçmişi verilerini sızdırabilir
Açıklama: Bilgi sızıntısı, ek doğrulama ile giderildi.
CVE-2024-44229: Lucas Di Tomase
Sandbox
İlgili sürüm: macOS Sequoia
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Sembolik bağlantıların doğrulaması iyileştirilerek bu sorun giderildi.
CVE-2024-44211: Gergely Kalman (@gergely_kalman) ve Csaba Fitzl (@theevilbit)
SceneKit
İlgili sürüm: macOS Sequoia
Etki: Kötü amaçlarla oluşturulmuş bir dosyanın işlenmesi yığın bozulmasına (heap corruption) neden olabilir
Açıklama: Denetimler iyileştirilerek bu sorun giderildi.
CVE-2024-44218: Trend Micro Zero Day Initiative'den Michael DePlante (@izobashi)
Shortcuts
İlgili sürüm: macOS Sequoia
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Hassas bilgileri kaldırma işlemi iyileştirilerek bu sorun giderildi.
CVE-2024-44254: Kirin (@Pwnrin)
Shortcuts
İlgili sürüm: macOS Sequoia
Etki: Kötü amaçlı bir uygulama sınırlanmış dosyalara erişmek için kestirmeleri kullanabilir
Açıklama: Denetimler iyileştirilerek bir mantık sorunu giderildi.
CVE-2024-44269: Anonim bir araştırmacı
sips
İlgili sürüm: macOS Sequoia
Etki: Kötü amaçlarla oluşturulmuş bir dosyasının işlenmesi, uygulamanın beklenmedik şekilde sonlandırılmasına neden olabilir
Açıklama: Sınır denetimi iyileştirilerek bir sınırların dışında erişim sorunu giderildi.
CVE-2024-44236: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)
CVE-2024-44237: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)
sips
İlgili sürüm: macOS Sequoia
Etki: Bir dosyasının ayrıştırılması kullanıcı bilgilerinin açığa çıkmasına neden olabilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek sınırların dışında okuma sorunu giderildi.
CVE-2024-44279: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)
CVE-2024-44281: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)
sips
İlgili sürüm: macOS Sequoia
Etki: Kötü amaçla hazırlanan bir dosyanın ayrıştırılması, bir uygulamanın beklenmedik bir şekilde sonlandırılmasına neden olabilir
Açıklama: Sınır denetimi iyileştirilerek sınırların dışında okuma sorunu giderildi.
CVE-2024-44283: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)
sips
İlgili sürüm: macOS Sequoia
Etki: Kötü amaçla hazırlanan bir dosyanın ayrıştırılması, bir uygulamanın beklenmedik bir şekilde sonlandırılmasına neden olabilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek bir sınırların dışında yazma sorunu giderildi.
CVE-2024-44284: Junsung Lee, dw0r! (Trend Micro'nun Zero Day Initiative programıyla)
Siri
İlgili sürüm: macOS Sequoia
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Hassas bilgileri kaldırma işlemi iyileştirilerek bu sorun giderildi.
CVE-2024-44194: Rodolphe Brunetti (@eisw0lf)
Siri
İlgili sürüm: macOS Sequoia
Etki: Koruma alanı içindeki bir uygulama, sistem günlüklerindeki hassas kullanıcı verilerine erişebilir
Açıklama: Günlük girişleri için özel veri düzeltme işlemi iyileştirilerek bir bilgi açığa çıkma sorunu giderildi.
CVE-2024-44278: Kirin (@Pwnrin)
SystemMigration
İlgili sürüm: macOS Sequoia
Etki: Kötü amaçlı bir uygulama, diskin korumalı bölgelerine sembolik bağlantılar oluşturabilir
Açıklama: Sembolik bağlantıların doğrulaması iyileştirilerek bu sorun giderildi.
CVE-2024-44264: Mickey Jin (@patch1t)
WebKit
İlgili sürüm: macOS Sequoia
Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi İçerik Güvenliği Politikası'nın uygulanmasını önleyebilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
WebKit Bugzilla: 278765
CVE-2024-44296: Suma Soft Pvt. Ltd. şirketinden Siber Güvenlik Müdürü Narendra Bhati
WebKit
İlgili sürüm: macOS Sequoia
Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi işlemin beklenmedik şekilde çökmesine yol açabilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.
WebKit Bugzilla: 279780
CVE-2024-44244: Anonim bir araştırmacı, Q1IQ (@q1iqF) ve P1umer (@p1umer)
WindowServer
İlgili sürüm: macOS Sequoia
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Hassas bilgileri kaldırma işlemi iyileştirilerek bu sorun giderildi.
CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)
Ek teşekkür listesi
AirPort
Yardımları için teşekkür ederiz: Bohdan Stasiuk (@Bohdan_Stasiuk), K宝(@Pwnrin).
Hesap Makinesi
Yardımı için Kenneth Chew'e teşekkür ederiz.
Calendar
Yardımı için teşekkür ederiz: K宝(@Pwnrin).
ImageIO
Yardımları için CrowdStrike Counter Adversary Operations'dan Amir Bazine ve Karsten König ile anonim bir araştırmacıya teşekkür ederiz.
Messages
Yardımları için Collin Potter ve anonim bir araştırmacıya teşekkür ederiz.
NetworkExtension
Yardımları için DoubleYou'dan Patrick Wardle ve Objective-See Foundation'a teşekkür ederiz.
Bildirim Merkezi
Yardımı için LFYSec'ten Kirin'e (@Pwnrin) teşekkür ederiz.
Photos
Yardımı için James Robertson'a teşekkür ederiz.
Safari Private Browsing
Yardımları için anonim bir araştırmacı ve r00tdaddy'e teşekkür ederiz.
Safari Sekmeleri
Yardımı için Jaydev Ahire'ye teşekkür ederiz.
Security
Yardımları için Alibaba Group'tan Bing Shi, Wenchao Li ve Xiaolong Bai'ye teşekkür ederiz.
Siri
Yardımları için Bistrit Dahal'a teşekkür ederiz.
Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.